Wpis z mikrobloga

Mirasy, warte to 8 dych miesięcznie, czy lepiej korzystać z innych chmurek, tierów i takich tam?

http://www.temitime.pl/

TemiTime to system do zarządzania pracą w kancelarii w oparciu o technologię Cloud
Computing. Marka TemiTime jest własnością Wydawnictwa Wiedza i Praktyka, które
funkcjonuje na polskim rynku już ponad 17 lat. Aplikacja powstała na przełomie lat
2011/2012 i do tej pory udało nam się zdobyd zaufanie kilkuset Użytkowników
z jednoosobowych, jak również kilkudziesięcioosobowych Kancelarii. Najważniejszymi
cechami wyróżniającymi TemiTime są:
 Najwyższe standardy przechowywania i przesyłania danych, zgodne
z rozporządzeniami GIODO;
 Wysoki poziom bezpieczeostwa (dana przechowywane w polskim centrum kolokacji
o standardzie TIER3);
 Nieograniczona przestrzeo dyskowa dla Użytkowników, co pozwala znacząco
zaoszczędzid na kosztach infrastruktury teleinformatycznej;
 Panel Klienta – specjalna strefa, stworzona na potrzeby Klientów Kancelarii, w której
istnieje możliwośd śledzenia postępu w sprawach, pobierania faktur oraz korzystania
z systemu przypomnieo;
 Mobilnośd – każdy Użytkownik może korzystad z TemiTime w dowolnym miejscu
i z dowolnego urządzenia, posiadającego dostęp do sieci Internet.

#security #cloudcoumpting #chmuraboners #prawo #informatyka
  • 5
@ZaufanaTrzeciaStrona: Chłopaki, come on. Przecież dobrze wiadomo, że:

1) nie wszystko, co samo siebie nazwało chmurą, faktycznie nią jest,
2) nie wszyscy dostawcy tak samo dbają o bezpieczeństwo danych,
3) sama chmura (ta prawdziwa i zbudowana w oparciu o enterprise'owe technologie) daje przeciętnemu użytkownikowi nieporównywalnie lepsze bezpieczeństwo, niż w większości wypadków on sam sobie jest w stanie zapewnić.

Starajmy się więc nie przekreślać chmury jako kategorii produktu, tylko dlatego, że zdarzyły
@ZaufanaTrzeciaStrona:
Poprawcie mnie jeśli się mylę, ale ostatnie ataki polegały chyba na socjotechnice + zainfekowaniem sprzętu złośliwym oprogramowaniem lokalnie? Liczyłem na fachową odpowiedź czy ten TIER3 i centrum kolokacji są coś warte, a nie ciętą ripostę ;)
@Dutch: Nie znamy całego przebiegu ataku, ale prawdopodobnie było to:
1. social engineering
2. przejęcie kontroli nad lokalną infrastrukturą
3. eskalacja do infrastruktury dostawcy
4. ofiary pośrednie, które miały pecha korzystać z usług tej samej firmy.

Analizując temat wzięlibyśmy pod uwagę reputację dostawcy i doświadczenie w świadczeniu takich usług. A to bardzo subiektywna ocena.